Penetrationstests

„IT-Security basiert nicht nur auf Technik.“

Carl Dietzel, CEO

WordCloud_Nearshoring

Motivation

Die Wirksamkeit festgelegter Sicherheitsmaßnahmen kann bestmöglich über einen Penetrationstest überprüft werden. Dieser Test untersucht die Robustheit der Maßnahmen und Kontrollen und identifiziert offene Schwachstellen, die im Nachgang des Tests geschlossen werden können.

Der Penetrationstest kann auch dann hilfreich sein, um nach einem erfolgten Zugriff externer Dritter auf Unternehmenssysteme und deren forensischer Analyse, hierdurch weitere offene Schwachstellen festzustellen. Auch sollten eigenentwickelte Anwendungen vor dem Produktivbetrieb einem Penetrationstest unterzogen werden, um mögliche Schwachstellen zu identifizieren.

Testarten

Penetrationstests werden typischerweise als Black Box- oder White Box-Test durchgeführt. Ist die Motivation für einen Test die Beantwortung der Frage, ob unbekannte Dritte Zugriff auf Unternehmensdaten erlangen können, kann dies durch einen Black Box-Test erreicht werden. Dem Tester stehen hierbei lediglich rudimentäre Kenntnisse über das Zielsystem, beispielsweise eine IP-Adresse des Systems, zur Verfügung. In den weiteren Aktivitäten verhält sich der Tester wie ein typischer Hacker, um ausgehend von der bekannten Adresse eine Schwachstelle zu finden und ggfs. auszunutzen.

Im Rahmen des White Box-Tests erhalten die Tester detaillierte Informationen über die Zielumgebung (siehe „Scoping“) und können somit alle potentiellen Angriffsvektoren identifizieren und untersuchen. Bei einer umfangreichen Untersuchung ist der White Box-Test vorzuziehen, da hier aufgrund bekannter Detailinformationen zu den Anwendungen und Systemen keine Schwachstellen übersehen werden. Darüber hinaus kann dieser Test ausnutzbare Schwachstellen identifizieren, die von berechtigten Anwendern (Innentäter) ausgenutzt werden können. Ein White Box-Test liefert durch die Betrachtung von unterschiedlichen Angriffsszenarien dabei auch Informationen über Schwachstellen, die von Angreifern von außen ohne interne Kenntnisse ausgenutzt werden können, umfasst also auch die Sichtweise des Black Box-Tests.

WordCloud_Nearshoring
WordCloud_Nearshoring

Phasen

Die Durchführung eines Penetrationstests ist abhängig vom
jeweiligen System / Anwendung, berücksichtigt jedoch typischerweise die folgenden Phasen:

  • Scoping (Abstimmung über Testinhalte und Testvorgehen, Abstimmung relevanter Hintergrundinformation zum Test)
  • Reconnaissance (Informationssammlung /-beschaffung)
  • Enumeration (Identifikation von Angriffsvektoren)
  • Exploitation (Ausnutzen identifizierter Schwachstellen)
  • Documentation (Festhalten relevanter Testszenarien, Übersicht der Testergebnisse)

Pakete

Die Umgebungen sind von Anwender zu Anwender verschieden, so dass wir gerne ein individuelles Angebot für Sie erstellen. Exemplarisch möchten wir Ihnen gerne unser Basispaket B1vorstellen:

B1 – Basis-Penetrationstest mit 1 System

Der Basis-Penetrationstest ist eine schnelle und günstige Überprüfung mit einer Kombination aus automatisierten Scans und manueller Prüfung auf sogenannte False Positives. Die Ergebnisse werden dann in einem Bericht übersichtlich zusammengestellt. Folgende Tätigkeiten umfasst unser Basis-Penetrationstest (für ein Zielsystem):

  • Festlegung des Test-Scopes und Vorstellung der Methode
  • Informationsbeschaffung über die Zielsysteme aus öffentlich verfügbaren Quellen, aus Port-Scans und Vulnerability-Scans mit anerkannter Standardsoftware (z.B. Nessus, OpenVAS, etc.)
  • Überprüfung der Scanergebnisse auf False Positives und Zusammenstellung von Angriffsvektoren
  • Erstellung eines Berichts mit Darstellung der Findings und Ihrem Risikopotential, inklusive CVSS-Score
  • Präsentation des Berichts und der Findings
WordCloud_Nearshoring
Sie haben Fragen zu diesem Thema? Sprechen Sie uns gerne an – wir freuen uns, mit Ihnen ins Gespräch zu kommen!